Wyniki 1-5 spośród 5 dla zapytania: authorDesc:"Zbigniew Kotulski"

Systemy wykrywania intruzów wykorzystujące metody sztucznej inteligencji


  W ostatnich latach coraz więcej różnorodnych instytucji, przy prowadzeniu działalności, korzysta z sieci Internet. Powstają sklepy internetowe, większość firm udostępnia swoją ofertę lub informacje o rodzaju prowadzonej działalności na stronach WWW. Również coraz więcej osób korzysta z dobrodziejstw bankowości elektronicznej. W Internecie pojawiają się też nowe usługi, takie jak: telefonia VoIP, komunikatory internetowe, gry sieciowe albo usługi audio/wideo: radio internetowe, IPTV, WEBTV. Dodatkowo wiele instytucji ma oddziały na całym świecie, które wymieniają informacje pomiędzy sobą z wykorzystaniem ogólnodostępnej sieci Internet. Niestety, rozwój Internetu wiąże się również ze zwiększoną liczbą przypadków naruszenia bezpieczeństwa systemów informatycznych. Dlatego bardzo ważną rolę odgrywa obecnie ich zabezpieczenie przed tego typu niepożądanymi działaniami. W celu ochrony systemów informatycznych pracujących w sieci lokalnej danej instytucji przed niepowołanym dostępem oraz działaniami mającymi na celu ograniczenie ich dostępności oraz niezawodności wykorzystuje się urządzenia lub oprogramowanie, pełniące rolę zapory sieciowej (firewall). Niestety, zapory sieciowe nie są w stanie wykryć i przeciwdziałać wszystkim atakom, ponieważ w stopniu bardzo ograniczonym sprawdzają treść przenoszoną przez pakiety IP. Z tego też powodu na przykład próby zainstalowania złośliwego oprogramowania typu robaki i konie trojańskie nie będą przez nie na ogół zauważone. Dlatego jest konieczne uzupełnienie zabezpieczeń o system wykrywania włamań IDS (Intrusion Detection System) umieszczony zazwyczaj jako druga linia obrony za systemem zapory sieciowej. Systemy IDS są użyteczne nie tylko do wykrywania ataków zakończonych sukcesem, ale również do monitorowania i rejestrowania prób złamania zabezpieczeń systemu informatycznego. Systemy IDS Systemy wykrywania intruzów IDS można zdefiniować jako jeden z mechanizmów nadzorowania bezpieczeństwa, p[...]

Dostępność do usług internetowych dla województwa lubelskiego Badania środowiskowe na przykładzie gminy Parczew


  W dobie budowania społeczeństwa informacyjnego obserwuje się gwałtowny wzrost zapotrzebowania na dostęp do informacji o charakterze multimedialnym za pośrednictwem łączy szerokopasmowych według zasady access anytime, anywhere. Pojęcie połączenie szerokopasmowe w statystyce wspólnotowej Unii Europejskiej definiuje się następująco. Definicja 1. Połączenia szerokopasmowe w badaniach: Wykorzystanie technologii informacyjno-telekomunikacyjnych1) - utożsamia się z rodzajem połączenia, a nie jego szybkością. Obejmuje ono technologie z rodziny DSL, takie jak: ADSL, HDSL, SDSL, VDSL, które stanowią trzon połączeń szerokopasmowych oraz inne - cechujące się dużą szybkością przepływu - łącza stałe (przewodowe lub bezprzewodowe), takie jak sieć telewizji kablowej (modem kablowy), dzierżawione łącza Frame Relay, ATM, Digital Multiplet, łącza Ethernet LAN, łącza światłowodowe, satelitarne i Wi-Fi. Definicja 2. Połączenia szerokopasmowe w badaniach rynku telekomunikacyjnego2) to łącza internetowe umożliwiające większą niż 144 kbit/s szybkość ściągania danych. Definicja 3. Parlament Europejski w rezolucji Agenda Cyfrowa 2015 3) z dnia 5 maja 2010 roku określił jako Internet szerokopasmowy łącze nielimitowane ≥ 6 Mbit/s. Zdaniem parlamentarzystów UE, dostęp do szerokopasmowej sieci nowej generacji NGN umożliwi zbudowanie w Europie nowoczesnego społeczeństwa cyfrowego. Realizacja rezolucji Parlamentu Europejskiego Agenda Cyfrowa 2015 przybiera obecnie realne kształty w ramach projektu: Sieć szerokopasmowa Polski Wschodniej. Projekt ten ma zapewnić do końca 2014 roku dostęp do usług szerokopasmowych dla 90% mieszkańców i 100% instytucji publicznych oraz przedsiębiorców w województwach: lubelskim, podkarpackim, podlaskim, świętokrzyskim i warmińsko-mazurskim. Rozwój światowego poziomu wykorzystania szerokopasmowych usług dodanych BVAS4) przedstawiono na rys. 1. Mieszkańcy tych obszarów są obecnie zagrożeni "wykluczeniem cyfrowym". Proje[...]

KONTEKSTOWE ZARZĄDZANIE AUTORYZACJĄ OFFLINE TRANSAKCJI REALIZOWANYCH PRZY WYKORZYSTANIU STYKOWYCH KART MIKROPROCESOROWYCH DOI:10.15199/59.2015.8-9.38


  Od kilkunastu lat liczba transakcji elektronicznych w Polsce i na świecie sukcesywnie rośnie. Najważniejszymi cechami charakteryzującymi takie transakcje są: wygoda użytkownika, wysokie bezpieczeństwo oraz krótki czas przetwarzania transakcji. Niniejszy artykuł prezentuje nowatorską metodę kontekstowego zarządzania parametrami przeprowadzenia transakcji elektronicznych redukującą średni czas ich przetwarzania i zachowującą przy tym dostateczny poziom bezpieczeństwa. 1. WSTĘP Od początku lat dwutysięcznych na całym świecie trwa sukcesywna migracja systemów transakcyjnych z obsługi kart z paskiem magnetycznym (ang. Magstripe) do wykorzystania kart mikroprocesorowych EMV (skrót od Europay Visa Mastercard). Obecny stan migracji systemów płatniczych na świecie przedstawia Tab. 1. Karty mikroprocesorowe z terminalem płatniczym mogą komunikować się stykowo (ang. Contact EMV), lub zbliżeniowo (ang. Contactless EMV). Migracja do kart mikroprocesorowych pozwala znacznie podnieść poziom bezpieczeństwa przeprowadzanych transakcji, lecz w przypadku kart Contact EMV nieznacznie wydłuża czas ich przetwarzania. Tab. 1. Stan migracji systemów płatniczych do kart EMV na koniec 2014 r. [2] 2014 Region Liczba kart EMV Stopień migracji Kanada, Ameryka Łacińska, Karaiby 544 mld 59,5% Azja 1676 mld 25,4% Afryka i Bliski Wschód 116 mld 50,5% Europa Strefa 1 833 mld 83,5% Europa Strefa 2 154 mld 40,4% USA 101 mld 7,3% Według raportu Narodowego Banku Polskiego na czwarty kwartał 2014 roku, liczba kart płatniczych będących w obiegu wynosiła 36,1 mln, z czego tylko niecałe 1,8 mln kart nie posiadała mikroprocesora. Z kolei liczba transakcji bezgotówkowych wyniosła ponad 550 mln na łączną kwotę niespełna 44,5 mld PLN [1]. Jak łatwo zauważyć, przy tak dużej liczbie transakcji bardzo ważnym czynnikiem, zarówno ekonomicznym jak i wpływającym na wygodę i zadowolenie posiadacza karty, jest czas przetwarzania transakcji. Jest to doskonale wido[...]

Bezpieczeństwo w sieciach telekomunikacyjnych

Czytaj za darmo! »

Bezpieczeństwo oraz prywatność będą odgrywały zasadniczą rolę w tworzonym na naszych oczach Internecie przyszłości. Popularyzacja wielu zastosowań sieci Internet, takich jak handel elektroniczny, platformy społecznościowe, wybory przez Internet i innych, jest wciąż ograniczona ze względu na obawy dotyczące bezpieczeństwa. W znacznej mierze odnoszą się one do zagrożeń związanych z utratą prywatności oraz dotyczą braku zaufania do innych uczestników komunikacji sieciowej. Internet, stając się we wszystkich wymiarach systemem rozproszonym, będzie rozwijał się w kierunku jeszcze bliższej interakcji z użytkownikami w zakresie wzrastającej liczby nowych, wirtualnie wydzielonych usług, jak również w odniesieniu do zadań o zakresie globalnym. Tzw. aplikacje brzegowe (edge-based applications) oraz aplikacje oparte na treściach udostępnianych bezpośrednio przez użytkowników (user-contributed content applications) dominują już dziś i potwierdzają, że zjawisko decentralizacji staje się podstawowym trendem w rozwoju Internetu. W przyszłości to użytkownik będzie znajdował się w centrum tworzenia nowych usług, a jego bezpieczna identyfikacja oraz ochrona [...]

Nowy schemat zarządzania kontekstem w systemach ochrony informacji DOI:


  W ostatnich latach jednym z tematów prac badawczych prowadzonych w Zespole Bezpieczeństwa Informacji Zakładu Teleinformatyki i Telekomutacji jest analiza i modelowanie systemów bezpieczeństwa, umożliwiających stosowanie różnych poziomów zabezpieczeń przy zachowaniu wystarczającego poziomu ochrony [1]. Chodzi bowiem o unikanie nadmiernego narzutu obliczeniowego, co jest istotne zwłaszcza w systemach czasu rzeczywistego [2] lub systemach o niewielkich zasobach, na przykład w bezprzewodowych sieciach sensorowych (WSN) [3]. Obecnie takie adaptacyjne podejście do problematyki ochrony informacji najczęściej nazywane jest Quality of Protection (QoP) [4], czyli jakość zabezpieczeń. Ideę zmiennego poziomu zabezpieczeń QoP przyjmuje się jako naturalną metodę zapewnienia jakości chronionej usługi informacyjnej, jednak nadal sprecyzowania wymaga sposób powiązania poziomu tych zabezpieczeń z czynnikami zewnętrznymi, określającymi zagrożenia wynikające z otoczenia. W celu rozwiązania tego problemu poważne ośrodki.badawcze zalecają wykorzystanie informacji kontekstowej jako metodę ustalania rekomendowanego poziomu zabezpieczeń usługi informacyjnej. Można zatem mówić o bezpieczeństwie kontekstowym [5], czyli takim systemie zabezpieczeń, do którego konstrukcji wykorzystuje się wszelkie dodatkowe informacje dotyczące samego systemu, jego użytkowników i całego otoczenia. W literaturze przedmiotu można znaleźć wiele prac wskazujących źródła informacji kontekstowej dla celów bezpieczeństwa oraz klasyfikujących rodzaje kontekstu dla jego łatwiejszego wykorzystania do budowy adaptacyjnych systemów ochrony [6]. Powstały też prace formalizujące informację kontekstową, wprowadzające przejrzyste i jednoznaczne sposoby jej zapisu i ułatwiające jej przesyłanie, przechowywanie i przetwarzanie [7]. Brakowało jednak kompleksowych schematów zarządzania informacją kontekstową dla systemów ochrony informacji. Zespół Bezpieczeństwa Informacji rozpoczął prace w [...]

 Strona 1